SóProvas


ID
8362
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que

Alternativas
Comentários
  •  A alternativa correta é a letra "A".

    As letras B e C estão erradas pois dizem que a chave pública deve ser segura e acessível somente ao proprietário. Essa é justamente a definição oposta, de chave privada. 

    A letra D está errada devido a segunda afirmação. A única maneira de produzir uma assinatura digital é com a utilização da chave privada. O processo de assinatura digital possui dois passos:

    1. Cálculo do hash do documento, mensagem, etc; 
    2. Encriptação do hash com a chave privada. 

    Já o processo de conferência da assinatura digital consiste em:

    1. Calcular o hash do documento original;
    2. "Decifrar" a assinatura digital com a chafe pública;
    3. Comparar o hash calculado (passo 1), com o hash recebido (passo 2). Se os dois forem iguais, a assinatura é válida. 

    A letra E também está errada devido a segunda afirmação, já que diz que para se conferir uma assinatura digital há uma composição das chaves privada e pública, quando na verdade só é necessária a chave privada.

     

     

  • Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash(resumo) e a encriptação deste hash.

    Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (Exemplos: MD5SHA-1SHA-256) que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características:

    • Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.
    • O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma função de hash é dita forte se a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente.
    • Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

    Neste ponto, o leitor mais atento percebe um problema: Se as mensagens possíveis são infinitas, mas o tamanho do hash é fixo, é impossível impedir que mensagens diferentes levem a um mesmo hash. De fato, isto ocorre. Quando se encontram mensagens diferentes com hashs iguais, é dito que foi encontrada uma colisão de hashes. Um algoritmo onde isso foi obtido deve ser abandonado. As funções de hash estão em constante evolução para evitar que colisões sejam obtidas. Cabe destacar porém que a colisão mais simples de encontrar é uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real. Quando isto ocorre os estudiosos de criptografia já ficam atentos, porém para comprometer de maneira imediata a assinatura digital seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é teoricamente impossível de ocorrer com os algoritmos existentes hoje. Desta forma, garante-se a integridade da assinatura.

    Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto a mensagem original.

    Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

    (Wikipedia)

  • Definição - A assinatura digital é um técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos.

    Aplicação - A assinatura digital é o resumo da mensagem criptografada (hash) com a chave privada do remetente. Nessa 1ª etapa, quando o remetente envia a mensagem via internet para seu destinatário, ele envia tanto o documento original como também a assinatura. A 2ª etapa da assinatura digital diz respeito à validação. É nesse momento que será feita a verificação da mensagem para se saber se ela foi assinada pelo remetente e, somente então, ela será validada. Sendo assim, serão usadas as chaves do remetente para fazer a assinatura, o que significa que é a chave privada que será usada para assinar, e a chave pública para fazer a validação. Nesse caso, o destinatário vai descriptografar a assinatura e ter o resumo do que o remetente gerou antes do envio. Nesse momento, o destinatário gera um novo resumo a partir do documento que recebeu. 

    a) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada.

    b) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada.

    Justificativa: Chave pública pode ser amplamente divulgada.

    c) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública.

    Justificativa: Chave pública pode ser amplamente divulgada e a maneira de produzir uma assinatura digital é com a utilização da chave privada.

    d) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública.

    Justificativa: A maneira de produzir uma assinatura digital é com a utilização da chave privada.

    e) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de se conferir uma assinatura digital seja por meio da composição das chaves privada e pública.

    Justificativa: A maneira de produzir uma assinatura digital é com a utilização da chave privada.